Die Architekturen von ERP-Systemen stehen vor weit reichenden Veränderungen. Die Gründe dafür liefern deren Erbauer, etwa Claus Heinrich, Vorstandsmitglied der SAP AG, höchstpersönlich: „Unternehmen müssen sich auf einen permanenten Wechsel von Märkten, Kundengewohnheiten und Kooperationspartnern vorbereiten“, konstatierte er im Frühjahr 2004 auf einem Kongress des Walldorfer Unternehmens in München. Ein besonderes Augenmerk gelte dabei der Anpassungsfähigkeit von Prozessen: „Es gibt heute keinen optimalen Geschäftsprozess mehr. Das, was gestern gut war, kann heute bereits wieder überholt sein“, so Heinrich weiter.
SAP als Marktführer bei integrierter betriebswirtschaftlicher Standardsoftware scheint diese Probleme erkannt zu haben und seit Anfang 2003 eine neue technische Basis für seine Anwendungen angekündigt: SAP Netweaver. Sie bildet das technische Fundament für anpassbare Prozesse und soll laut SAP-Vorstandsmitglied Gerhard Oswald gleichzeitig die Kosten für den Betrieb von Anwendungen von heute rund 60 Prozent der Gesamtkosten auf künftig 35 bis 40 Prozent der Aufwendungen drücken. Möglich werden soll dies unter anderem durch die Wiederverwendung fachlicher Services und die Kombination und Steuerung über eine Prozess-Engine.
Über die Integrationsdrehscheibe SAP XI, das zurzeit im Release 3.0 an ausgesuchte Partner (Ramp up) ausgeliefert wird, sollen künftig alle SAP-Produkte integriert werden und miteinander kommunizieren. Die Plattform ist das Fundament aller SAP-Produkte etwa MySAP Business Suite, MySAP CRM und auch MySAP ERP sowie Eckpfeiler der Enterprise Services Architecture (ESA). Die Vorstellungen der Walldorfer gehen noch weiter: Auf Basis von XI soll es möglich sein, Geschäftsprozesse zu modellieren, zu steuern und zu überwachen – und das nicht nur innerhalb der SAP-Welt. So weit die Pläne.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.